web analytics

Consejo IT : Amenazas para el mundo informatico en 2012 – Parte 2

por Isaac Ramírez 0

A medida que la tecnología evoluciona y el uso de Internet y dispositivos móviles se vuelven más complejo, los delincuentes cibernéticos también están evolucionando y afinando sus habilidades con nuevos tipos de ataques.cyber_crime_by_yakuto1
Cada año, los amigos de McAfee Labs examina las tendencias que se han visto en los últimos 12 meses para realizar predicciones sobre qué tipo de amenazas de seguridad se esperan para el año siguiente. Aunque mirar a futuro puede ser impredecible, puede ayudar a preparar a las organizaciones para ciertas posibles amenazas que puedan surgir.

En esta Segunda entrega, trataremos las amenazas de seguridad a:

  • Los sistemas de moneda virtual experimentarán ataques más amplios y más frecuentes
  • Este será el "Año para (no "de") la guerra cibernética"
  • DNSSEC impulsará nuevos vectores de amenaza de red

    4. Los sistemas de moneda virtual experimentarán ataques más amplios y más frecuentes

    La amenaza: la moneda virtual, en ocasiones denominada cibermoneda, se ha transformado en una forma preferida por las personas para cambiar dinero en línea. Estas "billeteras" en línea no están cifradas y las transacciones son públicas, lo que hace de ellas un objetivo atractivo para los delincuentes cibernéticos. McAfee Labs espera ver evolucionar esta amenaza en spam, robo de datos, herramientas, redes de soporte y otros servicios asociados dedicados únicamente a explotar las monedas virtuales con el fin de robar dinero de víctimas desprevenidas o propagar malware.

    Lo que las organizaciones deben hacer:  desde la perspectiva de un comerciante, el principal problema aquí es asegurarse de no ser víctima de un ataque de intermediario que extraiga moneda, real o virtual, del comerciante de manera fraudulenta.    La mejor manera de hacerlo es revisar por completo las operaciones del comerciante de forma regular.  Como mínimo, esto debe hacerse una vez al año para asegurarse de que las transacciones de proveedor de moneda del comerciante se auntentiquen correctamente.

    5. Este será el "Año para (no "de") la guerra cibernética"

    La amenaza: los países son vulnerables debido a la masiva dependencia de los sistemas computacionales y una defensa cibernética que defiende principalmente solo a las redes militares y del gobierno.  Muchos países se dan cuenta del potencial perjudicial de los ataques cibernéticos contra la infraestructura esencial, como el agua, el gas y la energía y la dificultad que plantea defenderse de ellos. McAfee Labs espera ver que los países demuestren sus capacidades cibernéticas en 2012, para dar una señal.

    Lo que las organizaciones deben hacer:  para la mayoría de las empresas privadas, los ejercicios de planificación ante desastres y la continuación de negocio ya mencionados también mitigarán el daño en caso de ataques de guerra cibernética o espionaje cibernético.  Además de un programa de seguridad sólido, a las empresas que hacen negocios materiales con las comunidades militares o de inteligencia u operan en proximidad con ellas les conviene contar con planes de uso compartido de información y planes de respuesta ante incidentes (como los de ISAC, isaccouncil.org) para minimizar el impacto de cualquier ataque de guerra cibernética.  Las organizaciones deben seguir los movimientos sobre legislación propuesta y comprender su posible impacto.

    6. DNSSEC impulsará nuevos vectores de amenaza de red

     

    La amenaza: DNSSEC (extensiones de seguridad del sistema de nombres de dominio) tienen como objetivo proteger a una computadora cliente de que se comunique de forma inadvertida con un host como consecuencia de un ataque de intermediario ("man-in-the-middle"). Dicho ataque redirige el tráfico desde el servidor deseado (página web, correo electrónico, etc.) hasta otro servidor.

      Lamentablemente, DNSSEC también protegería de spoofing y redirección cualquier intento de las autoridades que buscan reenrutar el tráfico de Internet destinado a sitios Web que trafiquen software o imágenes ilegales. Los organismos reguladores en todo el mundo están interesándose más en establecer las "reglas del camino" para el tráfico en Internet y McAfee ver cada vez más instancias en que las futuras soluciones serán entrabadas por aspectos legislativos.

    Lo que las organizaciones deben hacer:  las organizaciones deben estar atentas a la legislación que pueda exigir requisitos legales adicionales para administrar la actual infraestructura DNS, los cuales pueden no ser compatibles con la infraestructura DNSSEC. Si tales requisitos se implementan, entonces el proceso para actualizar la seguridad de nuestra infraestructura DNS quizás deban suspenderse mientras los comités buscan un punto técnico intermedio ente la ley y DNSSEC.

    Primera Parte

Deje un comentario

Su dirección de email no será publicada

Puede utilizar código HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>